Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Comment généraliser la dématérialisation dans les cabinets ?
Botnet, défense en profondeur
Client Mac dans un réseau Wifi d’entreprise sécurisé
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
Université Nancy 2 - CRI Propositions de mécanisme de SSO dans un environnement d’applications web.
« Autorités de certification et opérateurs de certification »
Sécurité du Réseau Informatique du Département de l’Équipement
LA CERTIFICATION ELECTRONIQUE
« Le commerce électronique en Tunisie :
Certification et échanges numériques : usage du certificat dans les applications de sécurité Pascal COLIN Directeur Général Matinée Standarmedia – 27.
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
DUDIN Aymeric MARINO Andrès
Conception de la sécurité pour un réseau Microsoft
Ressources numériques Offres, accès, usages, évaluation Plan DUNE - Formation de formateurs documentalistes 24 & 25 octobre 2012.
PRESENTATION CHAMBERSIGN FRANCE Qui est ChamberSign France ? ChamberSign est une association créée en 2000 par les Chambres de Commerce et dIndustrie.
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
La politique de Sécurité
Sécurité et confiance : De la gestion des droits d’accès à la gestion des droits d’usage
Présenté par : Khaled Annabi
BIOMETRIE La biométrie : La gestion d’accès de demain
Définition Objectifs Services Se connecter
Public Key Infrastructure
Une approche pour un espace de confiance des collectivités locales.
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
De nouvelles applications en matière d’administration électronique : - la transmission des actes des collectivités locales - le passeport électronique.
INTRANET au service du système d’information
Introduction Les solutions de sécurité
Section 4 : Paiement, sécurité et certifications des sites marchands
Authentification électronique
Mise en place d'un serveur SSL
L’identité numérique Risques, protection.
Formation Environnement Numérique de Travail
Développement dapplications web Authentification, session.
Laurent Bloch RSSI de l'INSERM
SSO : Single Sign On.
802.1x Audric PODMILSAK 13 janvier 2009.
Qu’est ce que LexNET? Projet d’administration électronique du Ministère de Justice Espagnol pour différents types d’organismes judiciaires Développement.
LE PROGRAMME INES Identité Nationale Electronique Sécurisée.
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
Authentification à 2 facteurs
Sécurité et Vie Privée Dans les Réseaux Sociaux
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
Sécurisation sur TVoIP
Henry Cremades Jeudi 24 juin 2010
1 Copyright WebTrust France Nouveautés Copyright WebTrust France Les premiers sceaux français délivrés par WebTrust France.
Congrès AAPI Québec1 Document technologique, authenticité et intégrité Yves Marcoux - EBSI Université de Montréal.
ACCESSIBILITÉ Rendre les services accessibles aux clientèles selon leurs préférences, leurs capacités et leurs choix naturels PARTAGE Favoriser l’unicité.
CREDOC SERVICES L’archivage électronique Best practices 12 novembre 2008 Van der Perre Aurélie Boone Pieter
B2i école : domaines, aptitudes et pistes d’activités
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
La technologie Shibboleth
SYSTEMES d’INFORMATION séance 1 : Introduction et définitions
La voix sur IP, PABX et LAN
Soutenance de projet Mise en place d’une solution de reporting.
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Web Services 17/01/2009.
La sécurité des transactions et Signatures Electroniques
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
On a opté pour partager avec vous notre expérience en authentification forte vu l’intérêt que suscite ce sujet d’actualité et je tiens à remercier les.
Sécurité des Web Services
L’information commerciale, ressource stratégique.
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
Veille technologique : La sécurité informatique
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Travailler dans un environnement numérique évolutif Domaine D1.
Rencontres LCG-France 01/12/2014. Agenda La Fédération Education-Recherche –Pourquoi, pour qui, comment ? L’inter-fédération eduGAIN Autres travaux et.
Tel: Atelier Plateformes de Services Numériques Jean-François Golhen PDG Alter Telecom.
Transcription de la présentation:

Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: OPENTRUST devient IDnomic

2 Les Mots de Passe Les enjeux d’un monde numérique Une identité numérique “unique” Comment se protéger ? La cryptographie asymétrique SOMMAIRE

3 Les enjeux d’un monde numérique Développement des Services en ligne Besoin d’identité numérique fiable Mettre en place un système de Gestion des identités

4 Les enjeux d’un monde numérique

5 La sécurité : une démarche d’entreprise Une approche « risques »: adapter la sécurité en fonction des usages, des informations vitales et des identités, des systèmes. La sécurité périmétrique ne suffit plus Protéger l’information mais aussi les identités Comment se protéger ? Individus Procédures Technologie Sécurité

6 Entreprises Etats Financier: Perte de CA, perte d’avantage concurrentiel Juridique: Amendes, non respect de réglementation sectorielle, non respect de la loi informatique & liberté Perte d’image: Réputation, confiance des clients Stratégique (une problématique de défense et sécurité nationale) Diplomatique Economique Militaire Les Enjeux de la cybersécurité

7 Dans le monde physique, les échanges sont réalisés entre individus ou entités et des règles de contrôle des échanges ont été mises en place. L'émergence du monde dématérialisé introduit une conception nouvelle dans les échanges entre entités. Monde Physique vs Numérique

Les bonnes pratiques de sécurité dans le Cloud Sécurité périmétrique (Firewall, IDS, IPS) Serveur d’Authentification Solution de chiffrement et signature électronique Système d’Authentification forte Système de gestion de preuve

Intégrez la sécurité dans les choix stratégiques Choix d’un fournisseur de confiance Analyse fine et approfondie des pratiques de sécurité 9 Les bonnes pratiques dans le Cloud ?

10 Quels sont les risques ? Multiplication des identifiants 91% des mots de passe piratés en quelques secondes Coût d’un Vol € / utilisateur* Climat de méfiance * : Source Internet

Nous avons tous une 10aine de mots de passe Les spécialistes de la sécurité nous recommandent d’utiliser des mots de passe complexes, de les changer régulièrement, d’utiliser des mots de passe différents pour chaque usage… 11 De trop nombreux mot de passes

Le mot de passe reste une solution d’authentification faible facilement « craquable » Il arrive d’avoir le même mot de passe pour plusieurs applications Techniques de plus en plus sophistiquées Outils de récupération de mots de passe Phishing Listes de mots de passe volées depuis un serveur web Les mots de passe peuvent être récupérés et rejoués 12 Des mots de passe facilement piratables

13 "Sorry, your password has been in use for 30 days and has expired - you must register a new one." "New password:" roses "Sorry, too few characters." pretty roses "Sorry, you must use at least one numerical character." 1 pretty rose "Sorry, you cannot use blank spaces." 1prettyrose "Sorry, you must use at least 10 different characters." 1fuckingprettyrose "Sorry, you must use at least one upper case character." 1FUCKINGprettyrose "Sorry, you cannot use more than one upper case character consecutively." 1FuckingPrettyRose "Sorry, you must use no fewer than 20 total characters." 1FuckingPrettyRoseShovedUpYourAssIfYouDon'tGiveMeAccessRightFuckingNow! "Sorry, you cannot use punctuation." 1FuckingPrettyRoseShovedUpYourAssIfYouDontGiveMeAccessRightFuckingNow "Sorry, that password is already in use." Une Gestion compliquée des mots de passe

14 Pas très Sécurisé

15 Les protections à mettre en place

16 Signature du sujet Numéro de série Sujet Date d’émission Date d’expiration Signature de la préfecture Le Certificat Eléctronique 1/4

17 Sujet Signature de l’AC Date d’activation Date d’expiration Le Certificat Eléctronique 2/4

18 Le certificat simplifie l'échange des clés publiques. Le Certificat Eléctronique 3/4 La clé privée est détenue uniquement par le porteur La clé publique a pour vocation d'être transmise 18 Dans la pratique : La clé privée sert à effectuer une action cryptographique (ex : s’authentifier), La clé publique sert à vérifier cette même action (ex : Vérifier l’authentification).

19 Certificat d'authentification Ex. Accès au poste de travail Ex. Accès à une application en ligne Certificat de signature Ex. Ex. Fichiers Certificat de chiffrement Ex. Ex. Fichiers Le Certificat Electronique 4/4

20 En Conclusion Authentification Intégrité Non- répudiation Contrôle d'accès

175 rue Jean Jacques Rousseau Issy-les-Moulineaux Cedex France +33 (0)